Estos son los dispositivos afectados por un fallo en chips Wifi y Bluetooth que permite el robo de contraseñas

Una investigación demuestra que algunos modelos de iPhone, MacBook Pro / Air, Rapserry Pi y Samsung Galaxy presentan esta vulnerabilidad que afecta a los chips inalámbricos

El iPhone 11 es uno de los modelos afectados por esta vulnerabilidad de los chips inalámbricos.
El iPhone 11 es uno de los modelos afectados por esta vulnerabilidad de los chips inalámbricos. FOTO: La Razón (Custom Credit) Cortesía de Tyler Lastovich / Pexels.

Investigadores de la Universidad de Darmstadt en Brescia han publicado un “paper” que describe una vulnerabilidad por la que un atacante puede manipular el tráfico y extraer contraseñas en dispositivos que utilicen chips de Broadcom, Cypress y Silicon Labs. Aunque los nombres no sean los más familiares a la hora de hablar de procesadores, estos fabricantes proporcionan a las grandes marcas chips Wifi y Bluetooth, entre otros, que forman parte de dispositivos tan populares como el iPhone, los Samsung Galaxy S, Rapserry Pi o MacBook Pro y Air. La investigación ha sido realizada en colaboración con Secure Mobile Networking Lab y CNIT, según informa el medio Bleepingcomputer.

El SoC (“System on Chip” o sistema en un chip) de cualquier móvil y en algunos ordenadores incluye una serie de coprocesadores además del procesador central dedicados a funciones como LTE, Inteligencia Artificial, seguridad, Wifi o Bluetooth, entre otros. Al estar integrados en la misma circuitería que la CPU y la GPU, comparten recursos para funcionar de forma más eficiente y mantener una baja latencia ente ellos.

Según el “paper”, un atacante puede utilizar esos recursos compartidos entre chips como puentes para lanzar ataques laterales de escala de privilegios que les permitan tomar control de los chips inalámbricos en el dispositivo. Para lograr el objetivo es necesario aprovechar alguna vulnerabilidad previa que permita la ejecución de código en el chip Bluetooth o Wifi.

De esta manera, los investigadores pudieron realizar acciones como denegación de servicio, ejecución de código, extraer contraseñas de la red y leer información sensible en chips de Broadcom, Cypress y Silicon Labs, utilizados en millones de dispositivos.

Los responsables del “paper” pusieron en conocimiento de los fabricantes sus descubrimientos conforme los iban realizando. Sin embargo, aunque algunos los han solucionado, otros no han actualizado sus chips pese a haber transcurrido hasta dos años como sucede en el caso de Broadcom.

Consideran que la respuesta ha sido lenta y que los aspectos más peligrosos de este ataque continúan en gran parte sin arreglar. “Por ejemplo, el parche inicial podía saltarse con un desbordamiento de la interfaz UART (CVE-2021-22492) en el “firmware” del chip hasta que un parche reciente fue aplicado por Samsung en enero de 2021. Además, aunque la escritura en la RAM del Bluetooth a través de esta interfaz se ha desactivado en los dispositivos iOS, el iPhone 7 en iOS 14.3 todavía permitiría que otro comando ejecutara direcciones arbitrarias en la RAM” explican en el “paper”.

Los dispositivos que los investigadores han comprobado que continúan afectados por las vulnerabilidades CVE-2020-10368 (lectura de memoria) y CVE-2020-10367 (ejecución de código) son los siguientes (se indica la versión del sistema operativo con el que se realizó la prueba) :

· Nexus 5 (2012 / Android 6.0.1).

· iPhone 6 (2013 / iOS 12.4-12.5.1).

· Raspberry Pi 3 (2014 / Raspbian Buster).

· Raspberry Pi 3B+/4 (2014 / Raspbian Buster).

· Samsung Galaxy S6, Google Nexus 6P (2014 / Lineage OS 14.1).

· MacBook Pro 2016 (2015).

· iPhone 7 (2015 / iOS 13.3-14.3).

· Samsung Galaxy S8/S8+/Note 8 (2016 / Android 8.0.0)

· iPhone 8/X/XR (2016 / iOS 13.3-14.7)

· Samsung Galaxy S10/S10e/S10+ (2018 / Android 9)

· Samsung Galaxy S10/S10e/S10+/S20/Note 20 5G (2018 / Android 10).

· Samsung Galaxy S20/Note 20 5G (2018 / Android 11).

· MacBook Pro+Air, 2019-2020 (PCIe) (2018 / macOS 10.15.1-10.15.7).

· MacBook Pro+Air, 2019-2020 (UART) (2018 / macOS 10.15.4-10.15.6).

· iPhone 11/SE2 (2018 / iOS 13.3-13.5).